1、第一部分计 算 机 网 络 专 业 知 识一 、 单 项 选 择 题1、计算机网络的定义用公式表达可以是:计算机网络等于()A、资源共享+分布处理 B、计算机+ 通信C、计算机硬件+ 软件 D、计算机+ 物理线路答案:B2、 ,计算机网络可分成广域网、城域网、局域网,是按()方式进行分类。A、拓扑结构 B、所用协议 C、覆盖范围 D、网络安全答案:C3、在计算机之间实现通信要遵守的有关规则称为计算机网络的 ( )。A、协议 B、制度 C、同步 D、保护答案:A4、ARP 协议是地址转换协议,实现()地址转换成()地址的功能。A、IP MAC B、MAC IP C、IP SAP D、URL IP
2、答案:A5、目前 IP 地址是由()位二进制数组成的。A、4 B、128 C、8 D、32答案:D6、路由器位于 OSI 协议的( )。A、数据链路层 B、网络层 C、传输层 D 、物理层答案:B7、计算机与网络相连必须使用的硬件设备是( ) 。A、网卡 B、集线器 C、路由器 D 、网关答案:A8、用于连接两个使用相同协议、相同传输介质和相同寻址方式的网络设备是( ) 。A、网关 B、网卡 C、网桥 D、交换机答案:C9、下列哪种设备用于完全不同的网络之间的连接() 。A、集线器 B、交换机 C、网桥 D 、网关答案:D10、中继器工作在 OSI 协议的( ) ,解决同轴电缆信号传输距离问题
3、。A、物理层 B、数据链路层 C、应用层 D 、网络层 答案:A11、 城 域 网 是 指 局 限 在 一 座 城 市 的 范 围 内 , 覆 盖 的 地 理 范 围 在 ( )。A、十几公里 B、几十公里C、几百公里 D、十几公里至几十公里内答案:D12、 广 域 网 是 指 将 分 布 范 围 在 ( )范 围 内 的 计 算 机 连 接 起 来 的 网 络 , 其 典 型 代 表 是相 同 的 网 络 。A、几十公里 B、几百公里C、几百公里至几千公里 D、几千公里答案:C13、网桥是连接两个使用()、传输介质和寻址方式的网络设备,是用于连接两个相同的网络。A、相同协议 B、不同协议 C
4、、同一路由 D、相同网络答案:A14、T CP 协 议 属 于 ( ) 的 协 议 , 使 用 广 泛 , 功 能 强 大 , 可 提 供 面 向 连 接 的 、 可 靠 的 服 务 。A、运输层 B、网络层 C、应用层 D、网络接口层答案:A15、目 前 的 计 算 机 体 系 结 构 主 要 有 OSI、 TCP IP 和 ( )三 种 。A、SNA B、ATM C、IEEE802 D、LAN答案:C16、网关用于完全不同的网络之间的连接,它为网间提供协议转换,使得使用不同协议的网络可以通过网关相连,网关使用了 OSI 协议的全部()。A、一层 B、三层 C、五层 D、七层答案:D17、网
5、 卡 安 置 在 计 算 机 内 , 其 主 要 功 能 是 ( )数 据 的 转 换 、 数 据 包 的 装 配 和 拆 装 、 网 络的 存 取 控 制 、 数 据 传 输 和 数 据 传 输 后 的 缓 存 、 网 络 信 号 的 产 生 等 。A、 串 行 与 并 行 B、 二 进 制 与 十 进 制 C、 总 线 与 网 线 D、 地 址 信 息答 案 : A18、TCP/IP 协议模型共分四层,分别是应用层、传输层、网络层和()。A、数据链路层 B、网络接口层 C、物理层 D、网络互联层答案:B二 、 多 项 选 择 题1、 计 算 机 网 络 的 拓 扑 结 构 可 分 为 (
6、)。A、 总 线 型 网 络 B、 梯 格 型 网 络 C、 树 型 网 络 D、 环 形 网 络 E、 星 型 网 络答案:ACDE2、 计 算 机 网 络 中 网 络 构 件 包 括 ( )等 。A、 网 络 服 务 器 B、 网 络 工 作 站 C、 传 输 介 质 D、 网 络 机 房答案:ABC 3、局域网是一种计算机通信网络,具有( )特点。A、 覆 盖 一 个 小 的 地 理 位 置B、 具 有 较 小 的 时 延 和 较 低 的 误 码 率C、 各 站 点 之 间 形 成 平 等 关 系D、 能 进 行 广 播 或 组 播4、计算机网络具有()的功能。A、信息传递 B、资源共享
7、 C、系统可靠性 D、分布处理 E、信息查询答案:ABCD5、网格是把整个因特网整合成一台巨大的超级计算机,实现( )知识资源、专家资源的全面共享。A、计算资源 B、存储资源 C、数据资源 D、信息资源答案:ABCD三 、 判 断 题1、 TCP/IP 是 指 传 输 控 制 协 议 /网 际 协 议 , 因 两 个 主 要 TCP 协 议 和 IP 协 议 而 得 名 ,它 已 成 为 国 际 互 联 网 与 所 有 网 络 进 行 交 流 的 语 言 , 是 国 际 互 联 网 标 准 连 接 协 议 。 ( )2、 路 由 器 是 用 于 将 局 域 网 与 广 域 网 连 接 设 备
8、, 它 具 有 判 断 网 络 地 址 和 选 择 传 输 路 径 及差 错 控 制 等 功 能 。 ( )3、 交 换 式 以 太 网 数 据 包 的 目 的 地 址 将 以 太 包 从 原 端 口 送 至 目 的 端 口 , 向 不 同 的 目 的 端 口发 送 以 太 包 时 , 就 可 以 同 时 传 送 这 些 以 太 包 , 达 到 提 高 网 络 实 际 吞 吐 量 的 效 果 , 主 要 用 于连 接 Hub、 Server 或 分 散 式 主 干 网 。 ( )4、星型网络的特点是组网简单、不易扩充、易监控网络、网络安全性和稳定性较好。 ( )5、网络协议 TCP/IP 体系
9、结构向用户提供一组常用应用程序,如邮件传输协议、域名系统服务、远程登录协议、文件传输协议和超文本协议等。 ()6、 网 关 用 于 完 全 不 同 的 网 络 之 间 的 连 接 。 它 为 网 间 提 供 协 议 转 换 , 使 得 使 用 不 同 协 议 的 网络 可 以 通 过 网 关 相 连 。第二部分 INTERNET 应 用 服 务 系 统一 、 单 项 选 择 题1、 ( )协议是 Internet 上基于 TCP/IP 应用层协议,适用于主机之间电子邮件交换。A、SMTP B、SNMP 、UDP D、ICMP答案:A2、FTP 连接需要( )个端口。A、 B、 C、 D、4答案
10、: B3、传统的文件与超文本文件的区别是( ) 。A、传统文件是非线性结构 B、超文本阅读时必须逐项顺序进行C、超文本是非线性结构 D、没有区别答案: C4、建立主页是需要在 Internet 上拥有一块自己的空间,获得方法是申请免费空间和( )两种。A、租用虚拟主机 B、购买主页 C、租用网线 、找一块网站空间答案:A5、 ( ) 的 数 据 文 件 中 存 储 着 主 机 名 和 与 之 相 匹 配 的 1P 地 址 。A、统一资源定位器 B、域名服务器 C、WWW 服务器 D、HTTP 服务器答案:B6、二层隧道协议用于传输二层网络协议。 ,它主要应用于构建()A、Internet VP
11、NB、Access VPN C、Intranet VPND、Extranet VPN 答案: B7、VPN 在公网中形成企业专用的链路。这条专用的链路采用()技术。A、隧道 B、专线 、DDN D、FR答案:A 8、 ()作用是将主机名与其对应的 IP 地址相匹配。A、FTP B、DDNC、DNS D、WWW答案:C9、现有的两种类型的隧道协议,分别是( ) 。A、二层隧道协议和三层隧道协议 B、SPX 和 IPX C、TCP 和 UDP D、四层隧道协议和三层隧道协议答案:A10、VPDN 通过隧道技术在公网上传输数据,从而利用( )来架构企业私有网络。A、GSM 、PSTN 、ATM 、S
12、MDS答案:B11、 MIME 解 决 了 ( )协 议 仅 能 传 送 ASCII 码 文 本 的 限 制 。A、 SMTP B、 SNMP C、 FTP D、 TEXT答案:A12、 连 接 模 式 PORT 建 立 数 据 传 输 通 道 是 由 服 务 器 端 发 起 的 , 服 务 器 使 用 ( )端 口连 接 客 户 端 的 某 一 个 大 于 1024 的 端 口 。A、 20 B、 21 C、 22 D、 23答案: A13、 在 PASV 连 接 模 式 中 , 数 据 传 输 的 通 道 的 建 立 是 由 FTP 客 户 端 发 起 的 , 他 使 用一 个 大 102
13、4 的 端 口 连 接 服 务 器 的 ( )以 上 的 某 一 个 端 口 。A、 1010 B、 1011 C、 1024 D、 1021 答案:C14、 虚 拟 私 有 拨 号 网 络 接 人 方 式 比 较 简 单 , 速 率 最 大 能 达 到 ( )以 上 。A、 50K B、 56K C、 60K D、 75K答案:B15、 多 协 议 标 记 交 换 虚 拟 专 网 ( )是 第 三层 的 VPN 技 术 , 在 IP 多 媒 体 网 上 部署 非 常 灵 活 , 能 提 供 一 定 的 安 全 保 障 。A、VPDN B、VCN C、M PLS VPND、 L2TP VPN答
14、案:C16、一个电子邮箱包括一个被动存储区,像传统的邮箱一样,只有电子邮箱的所有者才能检查或删除邮箱信息,每个电子邮箱有()的电子邮件地址。A、一个唯一 B、一个或多个 C、两个 D、多个答案:A17、文件传送服务 FTP 是 TCP/IP 的一种具体应用,它工作在 OSI 模型的第七层,TCP 模型的第四层上,即应用层,使用 TCP 传输而不是 UDP,这样 FTP 客户在和服务器建立连接前就要经过一个被广为熟知的()的过程。A、连接 B、面向连接 C、两次握手 D、三次握手答案:D二 、 多 项 选 择 题1、 FTP 需 要 2 个 端 口 , 一 个 端 口 是 作 为 控 制 连 接
15、 端 口 , 用 于 发 送 指 令 给 服 务 器 以 及 等待 服 务 器 响 应 ; 另 一 个 端 口 是 数 据 传 输 端 口 (仅 PORT 模 式 ), 是 用 来 建 立 数 据 传 输通 道 的 。 这 两 个 端 口 号 分 别 是 ( ) 。A、21 和 22 B、20 C、21 D、86 和 85 答案: BC2、虚拟专用网是一种利用公共网络来构建的私有专用网络,目前,能够用于构建 VPN 的公共网络包括 Internet 和服务提供商所提供的()等。A、DDN 专线 B、帧中继 C、ATM D、分组交换答案:ABC3、 统 一 资 源 定 位 器 (URL)是 WW
16、W 上 的 一 种 编 址 机 制 , 由 ( ABD )组 成A、 代 码 B、 服 务 器 地 址 标 识C、 web 地 址 D、 服 务 器 定 位 文 档 的 全 路 径 名答案:ABD4、主机名和 IP 地址注册就是将主机名和 IP 地址记录在一个列表或者目录中,注册的方法 有 ( )。A、 人 工 B、 自 动 C、 静 态 D、 动 态答案:ABCD5、电子邮件在发送和接收的过程中还要遵循一些基本的协议和标准,如()等,这样一份电子邮件才能顺利地被发送和接收。A、SMTPB、 POP3C、MIMED 、IPX答案:ABC三 、 判 断 题1、 在 文 件 传 送 协 议 FTP
17、 的 工 作 模 式 中 , 文 件 传 输 分 为 上 传 (Upload)和 下 载(Download)两 种 。 ( )2、 在 FTP 客 户 连 接 服 务 器 的 整 个 过 程 中 , 控 制 信 道 是 一 直 保 持 连 接 的 , 而 数 据 传 输 通道 是 临 时 建 立 的 。 ( )3、 WWW 使 用 线 性 网 型 结 构 来 组 织 信 息 和 浏 览 。 它 使 用 超 文 本 和 超 媒 体 等 技 术 , 能 将 文本 、 图 形 、 声 音 、 图 像 和 视 频 综 合 在 一 起 , 形 成 多 媒 体 文 档 , 提 供 多 媒 体 服 务 。
18、( )4、 在 虚 拟 专 用 网 VPN 中 , PPP 数 据 包 流 是 由 一 个 LAN 上 的 路 由 器 发 出 , 通 过 共 享IP 网 络 上 的 隧 道 进 行 传 输 , 再 到 达 另 一 个 LAN 上 的 路 由 器 。 ( )5、 当 一 台 客 户 机 需 要 另 一 台 主 机 的 IP 地 址 时 , 一 般 它 随 机 查 询 自 己 认 为 合 法 的 DNS服 务 器 。 ( )6、SMTP 协议是 Internet 上基于 TCP/IP 应用层协议,适用于主机之间电子邮件交换。 ()7、POP3 协议是系统的基本协议之一,基于 POP3 协议的电子
19、邮件软件为用户提供了许多的方便,允许用户在不同的地点访问服务器上电子邮件,并决定是把电子邮件存放在服务器邮箱上,还是存入在本地邮箱内。 ()第 三 部 分 多 媒 体 信 息 服 务 系 统一 、 单 项 选 择 题1、 量 化 的 过 程 是 模 拟 信 号 到 数 字 信 号 的 ( )。A、 反 射 B、 映 射 C、 置 换答案:B2、 量 化 概 念 主 要 来 自 于 从 模 拟 量 到 数 字 量 的 转 换 , 即 ( )A、 C D B、 A B C、 A D答案:C3、 常 用 的 压 缩 编 码 主 要 有 统 计 编 码 、 ( )和 变 换 编 码 。A、 数 字 编
20、 码 B、 二 进 制 码 C、 量 化 编 码 D、 预 测 编 码答案:D4、考虑到彩色与黑白的兼容问题和减少幅度失真问题,则必须对彩色信号进行压缩,具体方法是让色差信号乘上一个小于()的压缩系数,经过运算整理得 YUV 与 RGB 之间的关系表达式。A、1B、2 C、3D 、4答案:A5、专门针对交互式会议电视而制定的标准和建议是( ) 。A、I 系列 B、V 系列 C、H 系列 D 、P 系列答案:C6、 ()标准是针对全活动视频的压缩标准。A、WAV B、JPEG C、A/D D、MPEG答案:D7、媒体计算机中常用( )的色彩空间表示。A、VGA B、RGB C、PAL D、RBW
21、答案:B8、现代的彩色电视系统中,一般采用摄像机把摄到的彩色图像信号,经过分色棱镜分成()分量的信号。A、R 0、G 0、B 0B、YC、RY D、BY答案:A二 、 多 项 选 择 题1、 音 频 卡 的 功 能 主 要 有 ( )、 CD-ROM 接 口 、 MIDI 接 口 和 游 戏 接 口 等 oA、 音 频 录 放 B、 编 辑 C、 音 乐 合 成 D、 文 语 转 换答案:ABCD2、 多 媒 体 计 算 机 彩 色 监 视 器 的 输 入 需 要 ( )彩 色 分 量 , 通 过 RGB 三 个 分 量 的不 同 比 例 的 组 合 , 在 显 示 器 屏 幕 上 可 得 到
22、 任 意 的 颜 色 。A、 红 B、 绿 C、 蓝 D、 黄答案:ABC3、 在 彩 色 电 视 系 统 中 , 彩 色 全 电 视 信 号 是 由 ( )等 组 成 的 。A、 色 度 信 号 B、 强 度 信 号 C、 复 合 消 隐 信 号 D、 复 合 同 步 信 号答案:ACD4多媒体编辑与合成就像一部数字音频编辑器,它可以对声音文件进行各种特殊的处理,如()和交换声道等。A、倒播 B、增加回音效果 C、静噪音 D、往返放音答案:ABCD三 、 判 断 题1、 数 字 音 频 是 通 过 采 样 量 化 把 模 拟 量 表 示 的 音 频 信 号 转 换 成 许 多 二 进 制 数
23、 1 和 0 组 成 数字 音 频 文 件 。 ( ) 、2、 量 化 的 作 用 是 在 图 像 质 量 或 声 音 质 量 达 到 一 定 保 真 度 的 前 提 下 , 舍 弃 那 些 对 视 觉 或 听觉 影 响 不 大 的 信 息 。 量 化 的 过 程 是 数 字 信 号 到 模 拟 信 号 的 映 射 。 ( )3、由于混合信号处理器输出的信号功率还不够大不能推动扬声器或音箱,所以一般都有一个功率放大器作为功率放大使得输出的音频信号有足够的功率。 ()4、 多 媒 体 计 算 机 指 的 是 计 算 机 综 合 处 理 多 媒 体 信 息 , 使 多 种 信 息 建 立 逻 辑
24、连 接 、 集 成 为 一 个 系统 并 具 有 交 互 性 的 技 术 。 ( )5、 彩 色 摄 像 机 得 到 的 信 号 是 经 过 ( )校 正 的 RGB 信 号 。 ( )6、交互式网络电视,是一种利用宽带有线电视网,集互联网、多媒体、通讯等多种技术于一体,向家庭用户提供包括数字电视在内的多种交互式服务的崭新技术。 ( )第 四 部 分 软 件 工 程一、单项选择题1、 ( )是 指 开 发 人 员 要 准 确 理 解 用 户 的 要 求 , 进 行 细 致 的 调 查 分 析 。A、 需 求 分 析 B、 分 析 C、 用 户 需 求 D、 需 求 定 义答案:A2、 需 求
25、分 析 的 基 本 任 务 是 要 准 确 地 定 义 ( )的 目 标 , 满 足 用 户 需 要 。A、 新 模 型 B、 新 系 统 C、 新 环 境 D、 新 领 域答案:B3、 结 构 化 分 析 是 面 向 ( )进 行 需 求 分 析 的 方 法 。A、 数 据 B、 结 构 C、 数 据 流 D、 信 息答案:C4、 结 构 化 分 析 方 法 采 取 的 是 ( )逐 层 分 解 的 分 析 策 略 , 即 把 一 个 复 杂 的 问 题 划 分成 若 干 小 问 题 , 然 后 再 分 别 解 决 。A、 由 里 向 外 B、 自 上 而 下 C、 自 前 向 后 D、 自
26、 顶 向 下答案:D5、件可行性研究主要从以下三方面入手,技术可行性、经济可行性和() 。A、设计可行性 B、公司可行性 C、管理可行性 D、社会可行性答案: D6、PAD 图即问题分析图,是一种()展开的二维树型结构。A、由上而下 B、由左向右 C、由右向左 D、由外到内答案:B7、结构化程序设计中使用三种基本控制结构构造程序,三种基本结构构造分别是() 。A、主程序、子程序、模块 B、主程序、分支、循环C、顺序、选择、循环 D、主程序、子程序、循环答案:C8、数据字典以一种()的说明方式为系统的分析、设计及维护提供了有关元素的一致性的定义和详尽的说明。A、标准的、格式化 B、准确的、无二义
27、性 C、数据项 D、数据流答案:B9、模块的独立性可以用两个定性的度量标准来衡量,它们是()A、逻辑性和实体性 B、组合性和分解性C、藕合性和内聚性 D、功能性和接口性答案:C10、结构化程序的设计方法有三种基本控制结构,分别是顺序、选择和循环,这三种基本结构的共同点是() 。A、单入口、单出口 B、单入口、多出口C、多入口、单出口 D、多入口、多出口答案:A二 、 多 项 选 择 题1、 计 算 机 软 件 工 程 经 过 可 行 性 研 究 后 , 若 一 个 项 目 是 值 得 开 发 的 , 则 接 下 来 应 制 定 项 目开 发 计 划 。 项 目 开 发 计 划 是 一 个 管
28、理 性 的 文 档 , 它 的 主 要 内 容 是 ( )。A、 项 目 概 述 B、 实 施 计 划C、 人 员 组 织 及 分 工 D、 经 济 效 益答案:ABC2、 计 算 机 软 件 设 计 中 结 构 设 计 之 后 还 要 进 行 软 件 中 所 使 用 的 数 据 结 构 及 数 据 库 的 设 计 。然 后 编 写 概 要 设 计 文 档 , 文 档 主 要 有 ( )。A、 概 要 设 计 说 明 书B、 数 据 库 设 计 说 明 书C、 进 一 步 补 充 需 求 分 析 阶 段 编 写 的 用 户 手 册D、 修 订 测 试 计 划 , 对 测 试 策 略 、 方 法
29、 、 步 骤 提 出 明 确 要 求答案:ABCD3、 计 算 机 程 序 语 言 的 具 有 ( )工 程 特 性 。A、 可 移 植 性 B、 开 发 工 具 的 可 利 用 性C、 软 件 的 不 可 重 用 性 D、 可 维 护 性答案:ABD4、 在 进 行 编 写 操 作 系 统 、 编 译 系 统 等 系 统 软 件 时 , 可 选 用 的 计 算 机 语 言 有 ( ) 等 。A、 汇 编 语 言 B、 C 语 言 C、 Pascal 语 言 D、 Ada 语 言答案:ABCD三 、 判 断 题1、 计 算 机 软 件 是 组 成 计 算 机 系 统 的 两 大 部 分 之 一
30、 , 是 能 够 在 计 算 机 上 运 行 的 程 序 , 能 够被 计 算 机 识 别 和 处 理 的 数 据 及 与 程 序 和 数 据 相 关 的 各 种 文 档 的 统 称 。 ( )2、 计 算 机 软 件 工 程 描 述 工 具 数 据 流 图 , 是 SA 方 法 中 用 于 表 示 系 统 逻 辑 模 型 的 一 种 工具 , 它 以 图 形 的 方 式 描 绘 数 据 在 系 统 中 流 动 和 处 理 的 过 程 , 由 于 它 只 反 映 系 统 必 须 完 成 的 逻辑 功 能 , 所 以 它 是 一 种 功 能 模 型 。 ( )3、 模 块 化 是 指 解 决 一
31、 个 复 杂 问 题 时 自 下 向 上 逐 层 把 软 件 系 统 划 分 成 若 干 模 块 的 过 程 。 ( )4、 每 个 模 块 完 成 一 个 特 定 的 子 功 能 , 所 有 的 模 块 按 某 种 方 法 组 装 起 来 , 成 为 一 个 整 体 ,完 成 整 个 系 统 所 要 求 的 功 能 。 ( )5、 计 算 机 软 件 工 程 中 模 块 独 立 性 是 指 每 个 模 块 只 完 成 系 统 要 求 的 独 立 的 子 功 能 , 并 且 与其 他 模 块 的 联 系 最 少 且 接 口 简 单 , 是 模 块 化 、 抽 象 、 信 息 隐 藏 这 些 软
32、 件 工 程 基 本 原 理 的 直 接产 物 。 ( )6、 计 算 机 软 件 结 构 设 计 中 划 分 模 块 时 , 尽 量 做 到 低 内 聚 、 高 耦 合 , 保 持 模 块 相 对 独 立 性 ,并 以 此 原 则 优 化 初 始 的 软 件 结 构 。 ( )第 五 部 分 计 算 机 网 络 信 息 安 全一、单项选择题1、通信传输威胁反映信息在计算机网络系统的通信过程中面临的一种严重的威胁,体现出数据流通过程中的一种( ) 。A、外部威胁 B、内部威胁 C、人工威胁 D 、自然威胁答案:A2、信息安全包括五大特征,分别是保密性、可用性、不可否认性和( ) 。A、安全性和
33、可控性 B、可控性和正确性C、完整性和可控性 D、完整性和正确性答案:C3、防火墙的核心控制思想是()技术。A、包过滤技术 B、保护技术 C、控制过滤技术 D 、数据加密技术答案:A4、入侵检测系统的英文缩写是( ) 。A、IDE B、ICE 、IDS 、ISE答案:C5、安全服务功能除了()层以外,其余各层都有相应的安全属性内容。A、物理层 B、应用层 C、数据链路层 D 、会话层答案:D6、数据加密标准(DES)是一种常见的分组算法,它将所用密钥的实际长度是() 。A、56 B、64 C、128 D、256答案:A7、对称密码技术也叫单钥或常规密码技术,其中包括分组密码技术和()两个重要分
34、支。A、流密码技术 B、比特密码技术 C、数学变换密码技术 D、密钥技术答案:A8、公钥密码算法中最具代表意义的有()算法。A、CRC B、AES C、IDEA D、RSA答案:D9、对称密码技术具有加密速度快、运行时占用资源少的特点,公钥密码技术在()上具有优势。A、密钥交换 B、密钥生成 C、解密速度快 D、算法简单答案:A10、防火墙的缺陷是不能防范() 。A、外部攻击 B、已经感染病毒的文件C、内部信息泄露 D、安全边界控制答案:B11、代理技术是面向()防火墙的一种技术。A、网络级 B、会话级 C、表示级 D、应用级答案:D12、代理防火墙技术比包过滤防火墙技术具有更严格的() 。A
35、、接口要求 B、管理 C、安全策略 D、加密方法答案:C13、防火墙的类型和结构配置主要有包过滤路由防火墙系统、屏蔽子网防火墙系统和()防火墙系统。A、应用级 B、屏蔽主机 C、堡垒主机 D、代理答案:B14、DMZ 在屏蔽子网防护墙系统中的含义是() 。A、非军事管理区 B、数字管理区 C、分布式模型区 D、子网管理答案:A15、入侵检测系统结构主要有三种形式:基于主机型、基于网络型和() 。A、基于端口 B、基于链路 C、基于地址 D、基于分布式体系结构答案:D16、入侵检测步骤大致分两方面() 。A、收集信息和数据分析 B、审计和分析C、收集信息和审计 D、跟踪管理和统计分析答案:A17
36、、漏洞扫描器主要通过 Ping 扫描和()的具体技术来实现的。A、主机扫描 B、操作系统扫描 C、端口扫描 D、应用程序扫描答案:C18、蜜罐技术是一种新的安全主动() 。A、攻击策略 B、防御策略 C、入侵检测 D、漏洞策略答案:B19、感染以 .exe、.com 为扩展名的可执行文件,常驻内存,感染后便加载到内存应用程序。修改程序文件,导致文件不能使用的病毒是()型病毒。A、引导区型病毒 B、文件型病毒 C、木马型病毒 D、破坏型病毒答案:B20、消除病毒的方法有两种,一是利用新的主引导区、引导区户文件等覆盖掉原先得内容;二是根据() ,恢复被病毒替换的主引导区和引导区,删除寄生在文件中的
37、病毒码。A、病毒的特性 B、文件的长度 C、文件打开速度 D、系统提示答案:A21、 存 储 攻 击 威 胁 通 常 是 指 存 储 在 计 算 机 系 统 或 服 务 器 、 数 据 库 中 的 ( )面 临 的 一 种 严重 攻 击 威 胁 。A、 数 据 信 息 B、 数 据 流 C、 内 部 信 息 D、 外 部 信 息答案:A22、使用虚拟专用网技术就是在公网基础上进行()而虚拟构建的一种特殊通信环境,使其具有私有性和隐蔽性。A、逻辑整合 B、逻辑分割 C、加密 D、限制答案:B23、 保 密 性 是 指 信 息 按 给 定 要 求 ( )给 非 授 权 的 个 人 、 实 体 或
38、过 程 。A、传输 B、泄露 C、不泄露 D、交换答案:C24、 访 问 控 制 规 则 是 处 理 主 体 对 客 体 访 问 的 ( )的 合 法 性 问 题 , 一 个 主 体 只 能 访 问经 过 授 权 使 用 的 给 定 客 体 。A、 权 限 设 置 B、 机 制 C、 方 法 D、 对 象答案:A二 、 多 项 选 择 题1、 计 算 机 网 络 信 息 安 全 中 传 输 威 胁 常 见 的 攻 击 手 法 主 要 有 ( )。A、 截 获 B、 中 断 C、 伪 造 D、 篡 改答案:ABCD2、 来 自 计 算 机 网 络 信 息 系 统 的 威 胁 主 要 有 ( )等
39、 。A、 信 息 战 B、 软 件 搜 索 C、 黑 客 与 病 毒 攻 击 D、 安 全 缺 限答案:ACD3、 计 算 机 网 信 息 安 全 体 系 结 构 中 , 数 据 保 密 的 主 要 内 容 有 ( )。A、 连 接 完 整 性 B、 无 连 接 完 整 性 C、 选 择 字 段 保 密 D、 信 息 流 安 全答案: CD4、 计 算 机 网 络 信 息 安 全 机 制 中 数 字 签 名 是 解 决 信 息 安 全 特 殊 问 题 的 一 种 方 法 , 适 用 于 通信 双 方 发 生 ( )情 况 的 安 全 验 证 。A、 伪 造 B、 假 冒 C、 篡 改 D、 否
40、 认答案:ABCD5、 计 算 机 网 络 信 息 安 全 中 , 防 火 墙 的 主 要 功 能 包 括 ( )。A、 提 供 安 全 边 界 控 制 的 基 本 屏 障 B、 体 现 网 络 安 全 策 略 的 具 体 实 施C、 强 化 安 全 认 证 和 监 控 审 计 D、 阻 止 内 部 攻 击答案:ABC6、网络信息安全特征中完整性是指信息在()过程保持非修改,非破坏和非丢失的特性。A、传输 B、交换 C、存储 D、处理答案:ABCD7、从广义上讲,所有提供( )服务的系统,都可叫做 PKI 系统,它的主要目的是通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境。A、
41、公钥加密 B、数字签名 C、DES D、PKI答案:AB8、从广义上讲,PKI 系统,它的主要目的是通过自动管理( ) ,可以为用户建立起一个安全的网络运行环境。A、密钥 B、监控 C、证书 D、数据答案:AC三 、 判 断 题1、 计 算 机 网 络 信 息 安 全 体 系 结 构 中 , 网 络 信 息 系 统 的 安 全 通 常 是 指 对 信 息 实 体 对 象 、 平 台 、用 户 、 接 口 模 块 互 连 设 备 以 及 存 储 和 传 输 的 信 息 操 作 或 进 程 进 行 控 制 和 管 理 。 ( )2、 计 算 机 网 络 信 息 安 全 机 制 中 加 密 机 制
42、是 提 供 数 据 保 密 的 基 本 方 法 , 用 加 密 方 法 和 认 证 机制 相 结 合 , 可 提 供 数 据 的 保 密 性 和 可 用 性 。 ( )3、 计 算 机 网 络 信 息 安 全 中 鉴 别 交 换 是 在 通 信 进 程 中 , 以 双 方 互 换 约 定 信 息 方 式 确 认 实 体 身份 机 制 。 ( ) 4、 计 算 机 网 络 信 息 安 全 中 鉴 别 交 换 机 制 常 用 方 式 有 口 令 鉴 别 确 认 、 数 据 加 密 确 认 、 通 信 中的 “握 手 ”协 议 、 数 字 签 名 和 公 证 机 构 辨 认 , 以 及 利 用 实
43、体 的 特 征 或 所 有 权 形 式 辨 别(如 语 言 、 指 纹 、 身 份 卡 识 别 等 )。 ( )5、 主 动 防 御 保 护 技 术 一 般 采 用 数 据 加 密 、 身 份 鉴 别 、 存 取 控 制 、 权 限 设 置 和 虚 拟 专 用 网 络等 技 术 来 实 现 。 ( )6、 计 算 机 网 络 信 息 安 全 中 , 代 理 技 术 是 面 向 应 用 级 防 火 墙 的 一 种 常 用 技 术 , 它 提 供 代 理 服务 的 主 体 对 象 必 须 是 有 能 力 访 问 互 联 网 的 主 机 , 才 能 为 那 些 无 权 访 问 因 特 网 的 主 机 作 代 理 ,使 得 那 些 无 法 访 问 因 特 网 的 主 机 通 过 代 理 也 可 以 完 成 访 问 因 特 网 变 成 了 可 能 。 ( )7、存取控制表征主体对客体具有规定权限操作的能力。存取控制的内容包括人员限制、访问权限设置、数据标识、控制类型和风险分析等。 ()